
بقلم: نور | محررة الأبحاث والدراسات · صوت تحريري بإشراف بشري

كشف تقرير جديد أن القطاع الحكومي تصدر قائمة القطاعات الأكثر استهدافاً من المجرمين السيبرانيين على مستوى العالم خلال 2025، متبوعاً بالقطاعات المالية والتقنية والدفاعية والتصنيعية. (وفقاً لتقرير “In the Wild” من HPE Threat Labs)
الأخطر من هذه الإحصائيات هو التطور الجذري في طريقة عمل هذه الجماعات الإجرامية. لقد تبنوا ما يمكن وصفه بـ”صناعة الجريمة السيبرانية” – حيث يستخدمون الأتمتة والذكاء الاصطناعي لاستغلال الثغرات طويلة المدى، ويتبعون هياكل تنظيمية مؤسسية لتحسين كفاءة عملياتهم.
هذا التصنيع للجريمة السيبرانية يضع المؤسسات أمام معادلة شديدة التعقيد. فمن جهة، تزداد التوقعات من شبكاتها بأن تعمل بسلاسة تامة عبر كافة الأجهزة والمواقع، بينما يفتقر العديد من الموظفين إلى الوعي الكافي بطرق التسلل والهجمات. ومن جهة أخرى، تربط القيادات التنفيذية ومجالس الإدارة سمعة الشركة ومركزها المالي مباشرة بمستوى أمان شبكتها، خالقة بذلك ضغطاً هائلاً على فرق الأمان.
التحدي الثاني يكمن في التناقض المالي الصارخ. رغم الاعتماد الاستراتيجي المتزايد على الشبكات والتوقعات العالية لحمايتها، تواجه فرق الأمان ضغوطاً لتحقيق المزيد بموارد أقل. الدفاعات المناسبة تتطلب فرقاً مختصة ومناسبة الحجم تستخدم أدوات متطورة ورؤى بيانات مفيدة، بالإضافة إلى التعليم المستمر للقوى العاملة – وهو استثمار لا يحصل دائماً على التمويل الكافي في المناخ الاقتصادي الصعب الحالي.
البنية التحتية المعقدة تشكل التحدي الثالث. السعي لتجنب الارتباط بمورد واحد دفع المؤسسات لتبني بيئات متعددة الموردين، مما خلق تعقيداً إضافياً. هذا مقترن بالحاجة لإدارة مجالات متنوعة من البنية التحتية التقنية (السحابة والخوادم المحلية) جميعها متصلة بالشبكة، مما يتطلب مراقبة وحماية عمليات تقنية معقدة ومحورية من انتهاكات سيبرانية متزايدة التطور.
العامل الخارجي الأكثر إشكالية هو عدم الاستقرار الجيوسياسي والاقتصادي. التوترات والشكوك العالمية تضع ضغطاً إضافياً على ميزانيات التقنية الضيقة أصلاً، وتؤثر على سلاسل إمداد المكونات وتكاليف الطاقة. هذا يزيد من القيود على ميزانيات الأمان السيبراني في وقت تشتد فيه الحاجة للحذر والحماية.
للأسف، في الفضاء السيبراني لا يمكن دائماً توجيه الاتهام في اتجاه واحد لتحديد الخصم. التحالفات الجيوسياسية في الفضاء السيبراني أصعب بكثير في التتبع، والدفاع ضد التوترات المتصاعدة يصبح معركة شاملة لتأمين الشبكة.
أما العامل الخامس والأكثر إلحاحاً فهو تطور التهديدات نفسها. تماماً كما يستخدم المجرمون السيبرانيون الذكاء الاصطناعي التوليدي والوكلاء الذكية لتكثيف حملاتهم، يمكن لمسؤولي أمن المعلومات البقاء في المقدمة عبر الاستفادة من منصات شبكية مدعومة بالذكاء الاصطناعي للإدارة التلقائية على مدار الساعة لتطبيق سياسات الأمان (مثل الثقة الصفرية) ومراقبة التهديدات وتخفيفها، شاملة الأجهزة والأشياء والمستخدمين.
المخرج من هذا المأزق المعقد يتطلب إعادة تفكير جذرية في دور الشبكة المحوري وكيف يمكنها إدارة الدفاعات الرقمية للمؤسسة بفعالية وديناميكية وشمولية. بشكل عام، يمكن للشبكة أن تكون مستشعر أمني ونقطة إنفاذ ممتازة، باستخدام قدرات أمنية مدمجة بدلاً من كونها مجموعة أجهزة مع طبقة أمان خارجية غير مرنة.
هذا النهج يمكّن المؤسسة المتقدمة من التغلب على الهجمات المتطورة متعددة المراحل والغزيرة، مع إدارة أفضل لتكاليف التقنية وتبسيط الإشراف على العمليات التقنية. كما يمكنه تحسين تجربة المستخدم بشكل كبير، متجاوزاً حتى التوقعات المتزايدة باستمرار.
كاستراتيجية في عالم اليوم غير المؤكد، تبني نموذج الشبكة ذاتية القيادة هذا يوفر المرونة والرؤية والاتساق في خطوط الدفاع الرقمية الأمامية للمؤسسة. والأهم أنه يمثل اعترافاً واقعياً بأن الجريمة السيبرانية لم تعد مجرد هجمات عشوائية، بل صناعة منظمة تتطلب دفاعات بنفس مستوى التطور والتنظيم.







